Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuły o tym, jak Avast sprzedawał dane swoich użytkowników firmom zewnętrznym i co z tego wynikło (pkt 5-6), informacje o pierwszych zatrzymaniach członków jednej z grup MageCart (pkt 14) oraz ciekawy raport o nieujawnionym wcześniej włamaniu do sieci ONZ (pkt 17). Z kolei w części technicznej zerknijcie na omówienie nowego ataku CacheOut, który zagraża procesorom Intela (pkt 9), analizę operacji realizowanych przez REvil, czyli jedną z najaktywniejszych grup ransomware’u (pkt 19) oraz materiał o usługach turystycznych sprzedawanych w darknecie przez oszustów (pkt 23). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Jak uniknąć odpowiedzialności za incydent, będąc jego ofiarą
- [PL] 10 grzechów reklamy internetowej
- [PL] Jak prowadzić stronę internetową zgodną z RODO
- [PL] Właścicielka firmy ze Śląska straciła 200 tys. przez telefon rzekomo z CBA
- Są dowody na to, że Avast sprzedawał dane użytkowników firmom trzecim
- Avast obiecuje nie zbierać i nie sprzedawać danych klientów
- Przycisk alarmowy na Tinderze udostępnia dane firmom reklamowym
- Google chce, by organy ścigania płaciły mu za współpracę
- W 2019 r. Google wypłacił ponad 6,5 mln dolarów w ramach bug bounty
- Windows 7 – mimo zakończonego wsparcia – ani myśli odchodzić do lamusa
- Lista antywirusów, które wciąż wspierają Windows 7
- Pojawił się już phishing wykorzystujący koronawirusa z Wuhan
- Dane 30 mln kart kredytowych z sieci sklepów Wawa dostępne na czarnym rynku
- W Indonezji zatrzymano trzech członków jednej z grup MageCart
- Ostatnia ważna osoba stojąca za Silk Road przyznała się do winy
- Brytyjski sąd „zamroził” portfel bitcoin operatorów ransomware’u
- Ciekawy raport o nieujawnionym wcześniej włamaniu do sieci ONZ
- Tureccy hakerzy podejrzani o ataki na ponad 30 organizacji na całym świecie
Część bardziej techniczna
- [PL][AUDIO] Zabezpieczenia biometryczne w bankowości i życiu codziennym
- [PL][WIDEO] Jak sprawdzić, czy uprawnienia użytkowników działają prawidłowo
- [PL] Jak wykorzystać sieć Tor do połączenia się z Raspberry Pi
- [PL][AUDIO] „Cyber, Cyber…” o bezpieczeństwie sieci w chmurze
- [PL] Fałszywa strona vera-crypt.com dystrybuowała złośliwe oprogramowanie
- Exploit na luki w Windows RD Gateway + skaner do szukania podatnych maszyn
- Demo jeszcze jednego (lepszego) exploita na luki w Windows RD Gateway
- Mitsubishi Electric zhakowane przez lukę 0-day w antywirusie Trend Micro
- Procesory Intela podatne na atak CacheOut
- Intel – po raz trzeci – łata lukę Zombieload
- Co, jak i za ile złamano na Pwn2Own Miami 2020
- Luka w Cisco Webex pozwalała dołączać do spotkań chronionych hasłem
- Analiza podobnej podatności w usłudze Zoom
- Omijanie uwierzytelniania z użyciem Asystenta Google
- Jak Registry Lock może pomóc w zabezpieczeniu domeny przed kradzieżą
- OpenSK – otwartoźródłowa implementacja kluczy bezpieczeństwa
- SecAlerts – usługa informująca o lukach w wybranym oprogramowaniu
- Aplikacja Amazon Ring przekazuje dane firmom trzecim
- Analiza operacji jednej z najaktywniejszych grup ransomware’u, czyli REvil
- Kontrahent Departamentu Obrony USA padł ofiarą ransomware’u Ryuk
- Ransomware Rangarok na podatnych serwerach Citrix
- Przestępcze markety w sieci Tor rosną w siłę
- Jak oszuści sprzedają w darknecie usługi turystyczne
- Rzut oka na konkursy organizowane na rosyjskojęzycznych forach przestępczych
- Niemal wszystkie największe lotniska używają przestarzałego oprogramowania
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury.